Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador bug. Mostrar todas as postagens
Mostrando postagens com marcador bug. Mostrar todas as postagens

LibreOffice e GIMP são vítimas da “maldição do macOS Catalina”

Nenhum comentário

sexta-feira, 25 de outubro de 2019

LibreOffice e GIMP estão entre as vítimas da “maldição Catalina”, assim como alguns programas no novo macOS, usuários estão enfrentando problemas.

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

O macOS 10.15 Catalina foi lançado recentemente, com algumas novidades em suas aplicações, recursos e visual. Contudo, alguns inconvenientes provindos da nova política da Apple, que visa proteger seus usuários que utilizam softwares de terceiros, aborrecem usuários e desenvolvedores. 

Para mais detalhes do lançamento do macOS Catalina 10.15, assista o vídeo do MacMagazine, especializado em conteúdos voltados ao mundo da maçã.


Antes de adentrar ao assunto desta matéria, confira um vídeo na perspectiva de alguém que usa Linux diariamente ao utilizar o sistema operacional da Apple. É interessante notar as experiências que um usuário habituado ao Linux, possa ter com o sistema da maçã.


“Maldição Catalina”


Apelidado por vários usuários mac, como “maldição Catalina/maldição do Catalina” a forma que a Apple resolveu proteger seu sistema de possíveis ameaças vem ocasionando alguns transtornos para donos de computadores da empresa. Ao menos usuários sem conhecimento de tais mudanças e que estão sendo pegos de surpresa.

No início do mês a Apple lembrou aos desenvolvedores, por meio de nota, que os aplicativos da App Store e de fora, deverão ser autenticados para serem executados por padrão no macOS Catalina. Caso esses softwares não autenticados pela Apple sejam utilizados no sistema, avisos e alguns erros em seu funcionamento, poderão ocorrer.

“Para proteger ainda mais os usuários no macOS Catalina, estamos trabalhando com desenvolvedores para garantir que todos os softwares, distribuídos na App Store ou fora dela, sejam assinados ou autenticados pela Apple. Isso dará aos usuários mais confiança de que o software que eles baixam e executam, independentemente de onde eles o obtêm, foram verificados quanto a problemas de segurança conhecidos”.

Os desenvolvedores então são convidados a autenticarem suas aplicações perante a empresa, assim conseguindo um certificado digital de desenvolvedor, enviando seus aplicativos para avaliação. Após ser atestada a segurança do app, um ticket virtual é adicionado ao executável que o aprova perante o Gatekeeper (o recurso de segurança do macOS que verifica se os programas são seguros para execução).

Contudo, ao tentar executar o LibreOffice no macOS Catalina, uma mensagem com apenas duas opções é apresentada aos usuários, sendo elas: “Mover para lixeira” e “Cancelar”

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

A equipe do LibreOffice afirma que “seguiu devidamente as instruções” e que o programa “foi reconhecido pela Apple”. Você pode ver essa alegação diretamente no blog oficial da The Document Foundation, responsável pelo LibreOffice. 

No link acima, a equipe do LibreOffice demonstra como contornar essa situação, enquanto tudo não é resolvido. Se você é usuário de macOS e gosta do LibreOffice, talvez seja interessante proceder conforme eles informam.

Outros softwares vêm enfrentando alguns problemas, devido a esse novo funcionamento do sistema, o programa de edição de imagens GIMP também entra na lista. Especificamente em seu caso, alguns problemas de permissão começam a aparecer ao tentar acessar arquivos em locais, como Área de trabalho e Documentos.

macos-libreoffice-gimp-segurança-catalina-monaje-mac-apple-mackbook-gatekeeper

Uma das hipóteses deste mau funcionamento, é que a devida janela de diálogo não está sendo chamada, ocasionando este bug. Usuários estão contornando esse empecilho, utilizando o GIMP via terminal e acessando seus arquivos desta mesma forma. Para mais detalhes, acesse o tópico de discussão de usuários da Apple.

A “maldição Catalina” não está apenas sob programas de código aberto, pelo contrário, softwares proprietários também estão sendo afetados. Um exemplo que posso citar é quanto ao app de configuração/gestão de mouse e teclados o Logitech Options, que precisa de uma série de passos para funcionar adequadamente no sistema.

Enfim, a medida de segurança é bem interessante, entretanto não parece ter sido implementada satisfatoriamente. Há quem diga que forçar tal segurança é um erro da empresa, e vários amantes da Apple estão aconselhando e atrasando as atualizações de seus sistemas. 

O que você acha sobre esse assunto? Deixe nos comentários a sua opinião.

Faça parte de nosso fórum Diolinux Plus, e fique por dentro das novidades.

Até o próximo post, e compartilhe nosso conteúdo, SISTEMATICAMENTE! 😎



Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Vulnerabilidade afeta o Sudo no Ubuntu e derivados, atualize agora!

Nenhum comentário

segunda-feira, 14 de outubro de 2019

Nenhum sistema operacional está livre de eventuais vulnerabilidades ou erros, porém nesses momentos a transparência e agilidade em que os problemas são resolvidos podem ser considerados como uma qualidade intrínseca.

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Se você está familiarizado com termos técnicos e características do Linux, sabe que o Sudo é um comando utilizado nos sistemas operacionais Unix que permite momentaneamente dar aos usuários privilégios de outro usuário, geralmente o super usuário, para executar tarefas dentro do sistema de maneira segura e controlável pelo administrador. 

Como diz o tio Ben: “Com grandes poderes vem grandes responsabilidades!”, e a Canonical, empresa responsável pelo Ubuntu, acaba de identificar uma falha no Sudo.

A vulnerabilidade (USN-4154-1) afeta todas as versões do Ubuntu mantidas atualmente, sendo o 12.04 ESM, 14.04 ESM, 16.04 LTS, 18.04 LTS e 19.04.

Joe Vennix (engenheiro da Apple, a falha também afetou o macOS), descobriu que o Sudo manipulava incorretamente determinados IDs de usuário, abrindo uma brecha para um possível invasor. Com essa falha códigos mal-intencionados poderiam ser executados. A Canonical recomenda que seu sistema seja atualizado imediatamente.

Você pode utilizar a aplicação “Atualizador de Programas” e efetuar a atualização de seu Ubuntu. 

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Se preferir utilizar o terminal, eis o comando:

sudo apt update && sudo apt dist-upgrade


O comando para verificar a versão instalada em seu sistema do Sudo é:

sudo --version

sudo-ubuntu-atualização-vulnerabilidade-bug-erro-falha-segurança-linux-terminal-root-admin

Pode-se observar que a versão é equivalente a do site da Canonical, lembrando que para cada versão do Ubuntu essa numeração será diferenciada. Após ter atualizado o sistema, a comparação poderá ser feita através do link acima.

Distribuições que usam o Ubuntu como base, a exemplo do Linux Mint, também são afetadas. Contudo, caso a atualização ainda não esteja disponível, aguarde, pois os responsáveis pela distro irão disponibilizar a correção o mais breve possível. 

Ufa! Segurança em primeiro lugar!

Faça parte de nosso fórum Diolinux Plus, e fique por dentro das novidades, SISTEMATICAMENTE! 😎

Fonte: Ubuntu.


Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Ex-funcionário da Microsoft explica o possível motivo do Windows 10 ter tantos bugs

Nenhum comentário

quarta-feira, 25 de setembro de 2019

Manter um sistema operacional não é uma tarefa simples, além do desenvolvimento, é necessária uma bateria extensa de testes a procura de falhas. Desenvolver é apenas o início, a manutenção e trabalho empregado na solução de bugs equilibra essa empreitada.

microsoft-windows-10-bug-falha-erro-jerry-berg-insiders-vm-teste

O Windows 10 já é o sistema operacional mais utilizado nos desktops, contudo a cada dia novas situações envolvendo falhas são noticiadas nas mídias especializadas em tecnologia. Para quem pensa que o Diolinux menospreza os usuários ou o sistema da Microsoft, está enganado, enfatizamos sim o uso de tecnologias abertas, porém sem militância ou julgamentos. Particularmente, falando agora como “OSistemático”, sou técnico em informática e trabalho com o Windows 10 e não condeno quem prefere o sistema. Todavia, sejamos honestos, o Windows 10 tem passado por situações em maior quantidade que seus antecessores. Quem não se recorda do fatídico episódio em que o sistema estava apagando os arquivos de seus usuários?

Eis o possível motivo de tantos bugs 


Jerry Berg, ex-funcionário da Microsoft, explica o provável motivo de tantos relatos e casos de falhas no atual sistema da empresa. Nestes 15 anos em que trabalhou na Microsoft, ele pode comparar alguns dos procedimentos adotados no passado e atualmente. Segundo ele, até 2015, a empresa contava com uma divisão dedicada em efetuar diversos testes no sistema e todas as builds que seriam disponibilizadas para o público em geral. Os testes eram feitos tanto por funcionários, como ferramentas automatizadas e em uma enorme variedade de hardwares. Assim, existia um processo que não dependia apenas de máquinas ou seres humanos, com o objetivo de maior precisão na busca de falhas. Esse padrão foi mantido durante anos, até mudar em 2015 para processo efetuado no presente.


Agora a Microsoft passou automatizar os testes em máquinas virtuais e no lugar dos testes feitos pelos funcionários, o programa Windows Insiders passou a desempenhar este papel. A divisão especializada nos testes foi desfeita e apenas um número pequeno de funcionários continuam a reportar os eventuais bugs no sistema em desenvolvimento. Se antes existia uma vasta variedade de hardwares, a empresa passa a depender de VMs e a participação de usuários que testam as builds em desenvolvimento. No entanto, os bugs reportados pelos usuários do Windows Insiders (que também sou inscrito, faz uns aninhos 😘️😘️😘️) costumam ser falhas mais genéricas. Os casos específicos, e por muitas vezes mais perigosos, passam por despercebido. Isso gera a quantidade de relatos e problemas que vemos atualmente, porquanto códigos com defeitos estão passando e não sendo relatados, segundo Berg.

Fica difícil evitar problemas sem auditar o código ou depender apenas de voluntários e processos automatizados em VMs. O Windows não é conhecido por ser o sistema mais seguro, entretanto o relato de Jerry Berg faz total sentido e a realidade não deixa dizer o contrário. Para amenizar essa problemática a MS terá que mudar seu modus operandi e bolar um novo sistema de verificação e testes ou retornar ao modelo usado durante anos. 

Sei que houve um motivo para mudança, talvez financeiro para economizar e utilizar usuários no lugar de funcionários, mas a estratégia parece o tanto quanto falha.

Quem sabe o futuro do Windows seja diferente, a empresa tome outros caminhos que acabem ou amenizem estes problemas. Inclusive esse foi o assunto de uma matéria que escrevi aqui no blog Diolinux, recomendo a leitura.

O que você acha sobre tudo isso? Creio que boa parte destes problemas estão relacionados ao que o Berg comentou, outros são características do próprio funcionamento e modo em que o Windows foi pensado.

Até o próximo post, sejam educados e complacentes nos comentários, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Atualize o Ubuntu agora, para corrigir falha no Kernel

Nenhum comentário

terça-feira, 23 de julho de 2019

Alguns bugs que afetavam o kernel Linux no Ubuntu foram corrigidos hoje pela Canonical. Caso utilize o Ubuntu ou derivados é de extrema importância manter seu sistema em dia, com essas atualizações, problemas podem ser evitados.

updaee-vulnerabilidade-falha-bug-erro-kernel-linux-ubuntu-LTS-16.04-18.04-19.04

As falhas atingem tanto o Ubuntu 19.04, como suas LTS (Ubuntu 16.04/18.04). A correção dos problemas foi lançada hoje e são elas:

  • CVE-2019-11487: Vazamento de números inteiros no kernel Linux ao referir-se a paginação, ocasionando possíveis problemas ao liberar memória. Essa falha pode ocasionar brechas para um invasor localmente, executar códigos maliciosos ou um DoS Attack (ataque de negação de serviço). Essa falha não afeta as versões LTS;
  • CVE-2019-11599: Um invasor localmente poderia ocasionar um DoS Attack ou expor informações pessoais. Outra falha que não afeta as versões LTS;
  • CVE-2019-11833: A implementação do sistema de arquivos ext4 no kernel Linux em alguns momentos, não encerrava corretamente o processo de memória. Um invasor local poderia ter acesso às informações confidenciais por meio deste processo de memória no kernel;
  • CVE-2019-11884: A implementação do HIDP (Bluetooth Human Interface Device Protocol) em algumas ocasiões, não verificava corretamente as requisições terminadas em NULL (vazias). Com isso um invasor localmente poderia usar essa falha para expor informações privadas (da memória do kernel);
  • CVE-2019-11085: O driver gráfico da Intel i915 no kernel em alguns momentos, não restringia corretamente os intervalos mmap. Um invasor local poderia por meio desta falha, lançar um DoS Attack e desligar abruptamente a máquina, como executar códigos arbitrários. Essa falha não afetava o Ubuntu 19.04, mas sim as LTS;
  • CVE-2019-11815: Foi descoberto que a implementação do protocolo RDS (Reliable Datagram Sockets), que por padrão vem desabilitado no Ubuntu, caso ativo poderia dar a um invasor local a possibilidade de efetuar um DoS Attack ou possivelmente executar um código malicioso. Essa falha também afeta as LTS 16.04/18.04, o Ubuntu 19.04 não é afetado.

Lembrando que é altamente perigoso continuar utilizando o Ubuntu 18.10, pois, o mesmo perdeu suporte. Acesse essa postagem e saiba mais.

Para usuários do Ubuntu 16.04/18.04 e 19.04 é de extrema importância atualizar o sistema. Mesmo as falhas sendo consideradas medianas, por “obrigatoriamente” limitar o invasor a estar localmente durante os ataques, não é indicado tardar as atualizações de segurança em hipótese alguma.

Você pode utilizar a aplicação “Atualizador de Programas” e efetuar a instalação de seu Ubuntu. Se preferir utilizar o terminal, eis o comando:

sudo apt update && sudo apt dist-upgrade

Faça parte de nosso fórum Diolinux Plus, até o próximo post, SISTEMATICAMENTE! 😎

Fonte: Ubuntu.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Falha do Google armazena senhas em simples arquivos de texto

Nenhum comentário

sexta-feira, 24 de maio de 2019

Parece que as gigantes da tecnologia também sofrem com falhas, afinal, por trás de uma mega empresa existem meros mortais.

google-erro-senha-password-g-suite

A falha ocorreu devido a um erro, em que o seu sistema de recuperação de senhas ao invés de armazená-las de forma segura, acabou adicionando essas informações de altíssima importância em um simples documento de texto. Tudo ficou armazenado internamente, tal “erro” era algo que vinha ocorrendo desde 2005. Ao menos todos os sistemas foram criptografados, e segundo a empresa, não há “evidências” de algum acesso indevido ou utilização dessas informações.

O problema afetou apenas usuários do serviço G Suíte, e o Google por meio de notificação está informando aos seus clientes que redefina suas senhas, o próprio Google também vem redefinindo automaticamente as senhas.

As contas normais não foram afetadas e para utilizadores do G Suíte, segundo o Google, a falha já foi corrigida.

E você utiliza o G Suíte? Uma falha dessas é algo grave, isso tudo evidencia que todos em algum momento falhamos, e que nada desenvolvido por humanos é 100% seguro.

Continue esse assunto em nosso fórum Diolinux Plus, até a próxima SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Canonical lança atualização com 11 correções de Kernel para Ubuntu 18.04, atualize agora!

Nenhum comentário

terça-feira, 29 de janeiro de 2019

Diversas vulnerabilidades foram descobertas no kernel utilizado pelo Ubuntu 18.04 Bionic Beaver, seus flavours (Kubuntu, Xubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Mate, Ubuntu Studio, Ubuntu Kylin) e sistemas derivados como o Linux Mint 19.1 também são afetados por tais problemas.

vulnerabilidade-kernel-ubuntu-linux-mint

Num total de 11 vulnerabilidades, 7 encontradas por Wen Xu (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882 e CVE-2018-10883) durante a implementação do sistema de arquivos EXT4 no kernel Linux. 

Tais brechas podem fazer uso do buffer livre ou estourá-lo, forçando gravações até travar o sistema.

Outras vulnerabilidades estão relacionadas a virtualização, podendo expor informações confidenciais entre máquina host e convidada (CVE-2018-14625). Também foram encontrados problemas na implementação do KVM (Kernel-based Virtual Machine) possibilitando um atacante local, usando uma VM convidada que poderia ganhar privilégios administrativos na máquina host (CVE-2018-16882 e CVE-2018-19407) .

Vulnerabilidades encontradas pelo Google Project Zero


O analista de segurança da Google, Jann Horn do Project Zero, que visa encontrar vulnerabilidades em sistemas e relatar aos seus responsáveis, localizou 2 erros, 1 na chamada do sistema e outro no sistema de arquivos procfs do kernel (CVE-2018-18281 e CVE-2018-17972).

Usuários de Ubuntu 18.04, Linux Mint 19.1 e derivados devem atualizar imediatamente


Se você utiliza algum sistema baseado no Ubuntu 18.04 ou o mesmo, atualize seu sistema neste momento, você pode utilizar a interface gráfica (no Ubuntu pesquise por: “Atualizador de Programas”), ou então atualizar pelo terminal, para isso ou os comandos:

sudo apt update && sudo apt dist-upgrade

Depois reinicie sua máquina para efetivação das alterações no kernel, caso você tenha o livepatching da Canonical ativo do seu Ubuntu, isso não será necessário 

vulnerabilidade-atualizar-ubuntu-18.04

Usuários devem atualizar para o kernel linux-image 4.15.0-44.47, para instalações genéricas e usuários do Ubuntu 18.04.1 LTS ou posterior usando a série 4.18 do kernel, devem atualizar para linux-image 4.18.0-14.15 ~ 18.04.1.

E você já atualizou seu sistema? Não perca tempo e deixe sua distro “redondinha”.

Te aguardo no próximo post, SISTEMATICAMENTE! 😎

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Como ter os ícones dos indicadores no elementary OS 5.0 Juno

Nenhum comentário

terça-feira, 8 de janeiro de 2019

O lançamento do elementaryOS Juno 5.0 trouxe algumas novidades, correções de bugs, atualizações dos programas, mas também trouxe alguns “probleminhas”, como a falta dos ícones de algumas coisas, como Steam, Discord, e outros ícones indicadores que aparecem regularmente na tray do sistema.

 Como ter os ícones dos indicadores no elementaryOS 5.0 Juno






Isso ocorre porque os desenvolvedores do elementary OS escolheram remover o suporte antigo que havia na distro através do “wing panel indicator ayatana”, gerando um problema semelhante com o que ocorre no GNOME Shell sem extensões.. Vamos mostrar como contornar esse problema com uma solução simples.

Contextualizando


Em Outubro de 2018, um usuário reportou que estava sem os ícones que mencionamos e até mandou uma screenshot mostrando que mesmo com a Steam e Discord abertos, eles não apareciam na “tray” do elementaryOS Juno, informando também ele tinha recém instalado a nova versão do sistema, vindo da versão anterior, Loki 0.4.1, onde esse tipo de coisa funcionava normalmente.



Outro usuário respondeu que o sistema de tray do Loki era o Ayatana Indicators e que ficou obsoleto e assim foi tirado da versão Juno, mas que ele tinha uma possível solução (podendo ser paliativa) e que tinha sido testada no PC dele. A solução seria fazer com que o indicator-application reconheça o Pantheon, com a seguinte sequência de comandos:



1 - Primeiro se cria o diretório de inicialização, copiando o “indicator-application.desktop’ da pasta “autostart” que fica dentro do diretório /etc/xdg para a pasta indicada na home do usuário tradicional, depois habilitando a funcionalidade de exibição.

mkdir -p ~/.config/autostart
cp /etc/xdg/autostart/indicator-application.desktop ~/.config/autostart/

sed -i 's/^OnlyShowIn.*/OnlyShowIn=Unity;GNOME;Pantheon;/' ~/.config/autostart/indicator-application.desktop

2 - O próximo passo é baixar a última versão disponível do wingpanel-indicator-ayatana:

wget http://ppa.launchpad.net/elementary-os/stable/ubuntu/pool/main/w/wingpanel-indicator-ayatana/wingpanel-indicator-ayatana_2.0.3+r27+pkg17~ubuntu0.4.1.1_amd64.deb


3 - Instalando o pacote

Você pode fazer de duas formas, depois de baixá-lo e deixar ele em uma pasta de fácil acesso, você pode dar dois cliques nele e dar o famoso “senha - next - finish”, caso você tenha o gestor de .debs instalado no seu elementary OS (o Eddy, você consegue ele na loja do sistema) ou via terminal com o seguinte comando:

sudo dpkg -i wingpanel-indicator-ayatana_2.0.3+r27+pkg17~ubuntu0.4.1.1_amd64.deb

4 - Por último, para garantir o bom funcionamento, encerre a sessão e se logue novamente para ativar o novo recurso, é possível que esse passo não seja necessário, mas você pode fazer por via das dúvidas.




Agora você já tem os ícones indicadores de volta no seu elementary OS, a grande questão é: Até quando?

Conte aí nos comentários se você usando elementaryOS Juno 5.0 teve esse problema e se essa dica lhe ajudou. =) ( depois ponho o emoticon hehe)

Espero você até o próximo post, forte abraço.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Microsoft bloqueia atualização do Windows 10 em SSDs da Intel

Nenhum comentário

quinta-feira, 17 de maio de 2018

Semana passada já tínhamos relatado que a Microsoft encerrou o suporte do Windows 10 para as empresas. Se liguem nessa novidade agora.

atualizacao-do-windows-10-bloqueada-parassds-da-intel







Um dos grandes problemas causados pelo fim do suporte a uma versão do Windows 10 é o fato de que quem quiser continuar recebendo atualizações terá que desembolsar uma grana; mas este não foi o único problema. Durante o processo final para a disponibilização, descobriram um bug na atualização que causava tela azul, pessoas começaram a relatar problemas obrigando a empresa a tomar uma decisão mais drástica.

Microsoft está bloqueando atualizações do Windows em SSDs da Intel


Pois é, e o motivo para isso é que SSDs Intel das família 600p e Pro 6000p acabam travando a máquina no momento da inicialização do Windows. Esse é um problema que está relacionado ao firmware e isso pode acabar acontecendo no Windows 10 com qualquer do dispositivo que possua o mesmo firmware. Tanto que nos comentários do próprio site da Microsoft mencionam o mesmo problema com o SSD OCZ Vertex 4, tendo que por fim, formatar a máquina.

O problema ainda não tem solução e por esse motivo a Microsoft bloqueou a atualização para o dispositivo (atitude até sábia). Reza o site Global Mask que o único jeito de reverter a solução é pressionando F8 durante o processo de boot e retomar a ultima configuração válida. Mas de acordo com o comentário no site da Microsoft, a solução foi formatar a máquina.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Canonical corrige o bug de instalação de pacotes .deb na Ubuntu Software do Ubutnu 16.04 LTS

Nenhum comentário

quinta-feira, 5 de maio de 2016

Finalmente o probleminha irritante de instalação de pacotes .deb no Ubuntu 16.04 LTS foi corrigido e agora é possível instalar pacotes de terceiros dando dois cliques novamente, como em todas as versões passadas, sem maiores problemas.

Ubuntu Software com problema dos Debs corrigido




Essa foi o bug mais chato que eu já tive com o Ubuntu deste sempre, mas neste caso, não fui só eu, aparentemente todas as pessoas tiverem o mesmo problema, não que ele não pudesse ser contornado, como nós mostramos neste post, mas é muito melhor se a função nativa funcionar corretamente.

A atualização vem através de uma atualização simples do sistema, então procure o aplicativo "Atualizador de programas" no menu do sistema, ou se preferir, use o terminal:
sudo apt update
sudo apt dist-upgrade
Com isso a instalação de pacotes .deb volta a funcionar normalmente.

Instalação de pacotes .deb

Instalação de pacotes .deb

Instalação de pacotes .deb

Bacana né, um problema a menos, uma solução a mais. Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir)

Nenhum comentário

terça-feira, 19 de janeiro de 2016

De tempos em tempos aparece aquele bug no Kernel Linux que deixa as pessoas de "cabelo em pé", talvez essa seja a melhor descrição em português para um bug do tipo "Zero Day". Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda", pois bem, descobriram o problema hoje pela manhã, agora já está arrumado!

Linux Zero Day

Foi descoberto um bug no Linux que existia desde 2012 que permite ao atacante term acesso Root ao sistema, a descoberta foi feita pela Startup Perception Point, o bug tem o nome de (CVE-2016-0728) e pode ser analisando clicando aqui. Segundo as informações, as versões afetadas começaram à partir do Kernel Linux 3.8 em diante, o que incluem algumas versões do Android também, mais especificamente as que carregam o Android KitKat em diante.

As distribuições Linux afetadas incluem:

- Red Hat Enterprise Linux 7
- CentOS Linux 7
- Scientific Linux 7
- Debian Linux stable 8.x (jessie)
- Debian Linux testing 9.x (stretch)
- SUSE Linux Enterprise Desktop 12
- SUSE Linux Enterprise Desktop 12 SP1
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise Server 12 SP1
- SUSE Linux Enterprise Workstation Extension 12
- SUSE Linux Enterprise Workstation Extension 12 SP1
- Ubuntu Linux 14.04 LTS (Trusty Tahr)
- Ubuntu Linux 15.04 (Vivid Vervet)
- Ubuntu Linux 15.10 (Wily Werewolf)
- openSUSE Linux LEAP e a versão 13.2

As informações do site "The Hackers News" informam que em servidores Linux o ataque é somente possível se feito localmente. Aparentemente o próprio pessoal da Perception Point, com ajuda dos engenheiros da Red Hat e da comunidade Linux, conseguiram corrigir o problema, você pode ver mais detalhes sobre o funcionamento da vulnerabilidade e o que foi feito para corrigi-la no post do site oficial da Startup.

Como corrigir o problema

Se tem uma coisa que os usuários não podem reclamar é da velocidade da correção dos bugs a partir do momento que eles forem descobertos. As principais distribuições já disponibilizaram a correção do problema através das atualizações do sistema, então, atualize a sua distribuição. Se você usa o Ubuntu ou algum derivado procure no menu do sistema de aplicativo "Atualizador de Programas", basta fazer a atualização.

Atualizando o Ubuntu

Se você prefere fazer as coisas pelo terminal pode os seguintes comandos:
sudo apt-get update
sudo apt-get upgrade
Se você usa outra distribuição Linux e você não sabe como atualizar o sistema, consulte a documentação da sua distro para saber como fazer o upgrade. A Google até então não se pronunciou sobre o problema, porém, uma vez que o bug é "local" no caso dos Smartphones, o problema não é tão grave, afinal de contas, se ele está em mãos erradas, ter acesso Root é só parte do problema.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Canonical anuncia Mozilla Firefox 41.0.2 disponível nos repositórios oficiais do Ubuntu

Nenhum comentário

sábado, 24 de outubro de 2015

Os mantenedores do Ubuntu adicionaram a nova versão do Ubuntu nos repositórios oficiais e informa que os usuários já devem ter recebido o novo pacote.

Firefox 41.0.2 disponível para Ubuntu.

Canonical anuncia que Mozilla Firefox 41.0.2 foi publicado nos repositórios oficiais do Ubuntu 15.04, Ubuntu 14.04 LTS, e Ubuntu 12.04 LTS.


Essa é somente uma pequena atualização que cobre pequenas vulnerabilidades. A Canonical descreve a seguinte informação:
"Abdulrahman Alqabandi e Ben Kelly descobriram que a API fetch() não implementa corretamente a especificação Cross Origin Resource Sharing (CORS). Se um usuário enganado a abrir um site especifico, um atacante poderia potencialmente explorar essa vulnerabilidade para obter informações sensíveis a partir de outras origens," .

Caso ainda não tenha isso atualizado para a nova versão do Firefox, você pode procurar no menu do sistema pelo aplicativo "Atualizador de programas", se você preferir usar o terminal basta realizar o seguinte:

sudo apt-get update
sudo apt-get dist-upgrade

Certifique-se depois de reiniciar o navegador para que a atualização possa surtir efeito.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Nova vulnerabilidade encontrada no Firefox

Nenhum comentário

sábado, 8 de agosto de 2015

No dia 06 de Agosto, foi publicado por Daniel Vedtiz no blog da Mozilla, sobre uma nova 
vulnerabilidade. Acompanhem aqui no Diolinux o desvelar dessa história.

Nova vulnerabilidade encontrada no Firefox

No dia 14 de Julho, foi publicado aqui no Diolinux o artgido sobre a Mozilla ter bloqueado o Flah no Firefox e explica como ativar o suporte HTML5 para assistir vídeos no Youtube. Depois Debatemos o assunto no DioCast.

Nova noticia que merece a atenção de todos, é que no dia 5 de Agosto, um usuário do Firefox informou a comunidade que um anuncio em um site de noticias da Rússia estava distribuindo um exploit para Firefox que procurava por arquivos vulneráveis e realizou upload deles em um servidor que aparenta estar na ucrânia. Na manhã do dia 06 de Agosto, a Mozilla lançou atualizações de segurança que corrigem a vulnerabilidade. Todos os usuários de Firefox são advertidos a atualizar o Firefox para a versão 39.0.3. A correção foi também incorporada ao Firefox ESR 38.1.1.
Esse vulnerabilidade no Firefox que permite obter informações de contas dos usuários em suas máquinas locais.

O processo de instalação da atualização é simples e bem explicado na Propriá página da Mozilla como pode ser viso abaixo.
Passe o cursor sobre a imagem para ler a tradução dos passos de 1 - 3 de como atualizar o Firefox.
A vulnerabilidade vem da interação do mecanismo que força a separação de contexto do JavaScript e o PDF Viewer do Firefox. Os produtos da Mozilla que não contem o PDF Viewer, como o Firefox para Android, não são vulneráveis. A vulnerabilidade não habilita a execução de código arbitrário, mas o exploit foi capaz de injetar um JavaScript payload no arquivo local. Isso permite a busca e upload de arquivos local que são potencialmente vulneráveis.

O exploit não deixa rastros na máquina local que passou. Mais detalhes sobre o exploit. Por essa razão a Mozilla adverte fortemente a baixar a atualização de correção que saiu muito rápido (em menos de um dia, parabéns a comunidade)

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




iCloud exclui seus arquivos sem lhe avisar

Nenhum comentário

sábado, 18 de julho de 2015

Um dos serviços mais utilizados da Apple, o iCloud, apresentou um problema esta semana.

Sem rasão óbvia o iCloud exclui seus arquivos

O iCloud, que como é descrito pela Apple como uma solução segura para armazenamento de dados na nuvem mantendo o seu Mac, iPad, iPhone, iPod Touch, ou PC sincronizados.
Em Fevereiro deste ano, foi publicado aqui no Diolinux o artigo "Apple abre o iCloud e o iWork para todos os usuários independente da plataforma"
No dia 14 deste mês o iCloud apresentou uma falha onde sem rasão alguma, seus arquivos são excluídos.A falha foi descoberta pelo desenvolvedor Mark Jaquith que explica que com uma simples situação em que somente ao mover um arquivo de lugar para o outro, seus arquivos são excluídos para sempre sem aviso e sem haver chance de restituí-los.

Quando se compra um novo Mac, é esperado que o iCloud traga os seus arquivos salvos depois de um rápido sign in (o que na verdade, não é o que acontece instantaneamente, pois o iCloud Drive possui somente arquivos do tipo ".icloud").

Trabalhando na ideia de mover os arquivos do seu iCloud Drive para outro drive na nuvem como o Dropbox, ou para o seu HD ao arrasta-los, a Apple exibe um pop-up informando que os arquivos serão movidos para um novo Mac, só que não é isso o que acontece na verdade. Seus arquivos são perdidos nesse processo (até mesmo para recuperá-los).
No lugar dos arquivos ficam outros no estilo file_name.file_extension_icloud que tem o tamanho de alguns KBs. Os arquivos do iCloud Drive não estão no seu Hard Drive lecal, nem no iCloud Drive e nem em algum servidor... se perderam... para sempre... e sempre D-:

Mark informou que não existe nenhum aviso por parte da Apple informando que os arquivos contidos no iCloud não foram sincronizados ou exibindo que eles foram perdidos. Mark também explica o que você não deve fazer: Não mova ou exclua esses arquivos do iCloud que não foram sincronizados, pois a Apple não lhe informará que você perderá esses arquivos (esse mesmo tipo de problema já ocorreu no passado com os metadados do iBook ou o do iTune que desaparecia com os álbuns salvos e etc).

O estranho é que a informação publicada por Mark está fora do ar... Fazer o que né? A vida é dura.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Instalação do PlayOnLinux remove componente de driver da Nvidia no Ubuntu

Nenhum comentário

terça-feira, 27 de janeiro de 2015


Hoje me deparei com um bug estranho, ao instalar o driver proprietário da Nvidia no meu notebook ele acabou removendo o PlayOnLinux do sistema, quando me dei conta do ocorrido resolvi instalá-lo de volta e então percebi que para poder instalar o POL novamente ele necessitava remover um componente do driver da Nvidia chamado nvidia-libopencl1-331, veja neste artigo como contornar este problema.

Nvidia e PlayOnLinux

Veja como consertar o bug do driver da Nvidia com o Wine


Na verdade o problema pode ser resolvido de uma maneira simples, pena que o download que tem que fazer é meio extenso mas funciona sem sombra de dúvidas.

Vamos precisar instalar apenas 3 programas em ordem:

 nvidia-cuda-toolkit 

 ocl-icd-opencl-dev

 wine

Com isso você poderá usar tanto o Wine quanto o PlayOnLinux sem maiores problemas e claro, se você preferir fazer do jeito "hacker" abra o terminal e cole este comando abaixo, ele faz a mesma coisa que instalando pela Central de Programas.

sudo apt-get update && sudo apt-get install nvidia-cuda-toolkit -y && sudo apt-get install ocl-icd-opencl-dev -y && sudo apt-get install wine -y

Até a próxima!

--------------------------------------------------------------------------------------------------------------------------
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Google Chrome 35 - Problemas com Java e outros plugins no Ubuntu

2 comentários

quarta-feira, 28 de maio de 2014

Veja como resolver o problema do Java e outros defeitos no Google Chrome


Primeiramente eu gostaria de mandar o Google tomar um suco gelado, daqueles que dão dor de cabeça, mas como a ideia é ajudar a você que assim como eu está ligeiramente frustrado com as últimas atualizações do Chrome/Chromium vamos ao que interessa.

Google Chrome bugs com plugins no Ubuntu

A origem da zueira do problema


Tudo começou quando o Google resolveu atualizar o seu navegador para a versão 35, para ser mais exato a versão 35.0.1916.114, nessa versão o Google adicionou novos recursos e aparência ao navegador, tentando deixar para trás o GTK e os plugins antigos  NPAPI, que é, digamos assim, uma maneira antiga (da época do NetScape) do navegador carregar os plugins, como Flash e Java. 

A ideia do Google é fazer um navegador totalmente independente de complementos, onde a pessoa simplesmente instale e navegue, boa ideia diga-se de passagem, entretanto, essa mudança causou um certo problema no Ubuntu, digo no Ubuntu porque exatamente a mesma versão no Windows ainda funciona. #sacanagem

E claro, tudo isso se aplica ao Chromium também na mesma versão, além disso, outros bugs estranhos começaram a aparecer, pelo menos para mim, nessa nova versão, como o navegador não aceitar as funções Ctrl+C/Ctrl+V para copiar e colar texto, além de deixar de escrever caracteres especiais como "ç" e palavras com acento como "mão", em fim, infelizmente não é possível concertar o software, pelo menos por hora, inclusive eu relatei os problemas ao Google, agora é esperar a solução por parte da empresa.

A solução temporária


Para conseguir acessar a conta do meu banco normalmente, e outros aplicativos que precisem do Java além de não sofrer com estes bugs chatos a solução foi fazer o downgrade do Chrome e trancar a versão para que o pacote não seja atualizado.

Para fazer este processo vamos precisar do gerenciador de pacotes Synaptic, ele é um gerenciador de programas muito mais avançado que a Central de Programas, ideal para fazer operações como esta, instale ele usando a Central de Programas do Ubuntu ou através do comando abaixo:


sudo apt-get install synaptic

Baixe a versão 34 do Google Chrome, se você usa a versão de 32 bits do Ubuntu ou derivado baixe este pacote, caso você utilize o Ubuntu ou derivado de 64 bits baixe este pacote aqui.

Guarde o pacote onde você achar melhor, vamos usá-lo posteriormente, agora vamos precisar desinstalar a versão atual do Google Chrome, para isso você pode usar a Central de Programas ou até mesmo o Synaptic para remover o pacote google-chrome-stable, ou use o comando abaixo:

sudo apt-get remove google-chrome-stable

Agora vamos instalar o Chrome 34 que você baixou anteriormente, vá até a pasta onde você efetuou o download e dê dois cliques no arquivo .deb e instale ele normalmente pela Central de Programas ou equivalente na sua distribuição.

O passo final consiste em evitar a atualização do pacote do Google Chrome, para isso abra o Synaptic e procure pelo pacote google-chrome-stable, clique no pacote, como podemos ver na imagem a versão instalada é a 34 e a versão 35 bugada está disponível, inclusive o ponto de exclamação antes do nome do pacote indica isso, que é possível atualizar o pacote.

Trancando a versão de um programa no Ubuntu

Depois de clicar no programa clique no menu Pacote que está sendo indicado pela seta vermelha na imagem acima e clique em Bloquear Versão veja que agora o ícone ficou verde e com um cadeadozinho.


E é isso, agora você tem o seu Chrome funcional novamente, acho interessante manter essa versão até que seja lançada pelo menos uma próxima do Chrome/Chromium e se você está preocupado com possíveis brechas de segurança não se atordoe tanto, essa versão do Chrome não apresentou nenhuma falha de segurança gritante, ainda mais se você usa Linux.

Caso você não queira fazer isso a opção mais viável é usar o Firefox com sua nova interface, até a próxima!

Descoberta vulnerabilidade no servidor X de mais de 23 anos

Um comentário

sexta-feira, 10 de janeiro de 2014

X11 teve um bug descoberto que é tão antigo quanto o Linux

Segundo informações do site  Hispasec foi descoberta uma falha no código do X.org que permite que o atacante consiga privilégios de Root.

Servidor X - Linux

Segundo a informações este bug é tão antigo quanto o próprio Linux possuindo cerca de 23 anos, a falha foi descoberta por acaso e os desenvolvedores já lançaram um patch para "tapar este buraco".

Apesar do problema existir a tantos anos não existe nenhum registro de que um sistema Linux tenha sido atacado por conta dela, curioso é o fato de que poucas horas depois de descoberto o bug foi corrigido mas demorou 23 anos para ser percebido.

No mais o que você usuário deve fazer é sempre manter o seu sistema atualizado, em breve esta correção deverá chegar; logo também o X deverá se aposentar dando lugar ao Wayland e ao Mir ou apenas um dos dois, nunca se sabe...

O Servidor X ainda não tem data de aposentadoria, parece muito com aquele jogador de futebol que já anunciou que quer se aposentar mas que continua jogando enquanto o time está vencendo.

Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Elian Medeiros 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Minecraft BUG: Trapaceando Aldeões - Tutorial

Nenhum comentário

quarta-feira, 7 de agosto de 2013

Vocês vão ter o troco!




Literalmente! Impossível alguém que jogue Minecraft que não fique indignado com as trocas realizadas com os aldeões, algumas parecem absurdas de tão caras, essa é sua vez de se vingar desses caras graças a um bug muito estranho que vem ocorrendo no jogo.




Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Elian Medeiros 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Mozilla remove o link do Firefox 16 devido a bug

Nenhum comentário

quinta-feira, 11 de outubro de 2012

Houston we have a problem! 

Mau deu tempo da Mozilla lançar o Firefox 16, que crackers já conseguiram invadir o sistema de segurança do navegador, a Mozilla retirou da web os links para Download da nova versão 16, até que pudessem ser corrigidos os bugs, aparentemente graves para que obrigassem a fundação a tomar esta decisão.

firefox-bug

Mas eu já tinha instalado =(

Pois é, se você assim como eu já tinha instalado o navegador na versão mais nova, a melhor dica que temos é, não use o Firefox por enquanto se você se sentir inseguro. Em breve a Mozilla anunciou que estará lançado uma versão corrigida no browser, que se chamara Mozilla Firefox 16.1.
Fique de olho nas atualizações do sistema.
O bug pelo que foi divulgado permitia que dados do usuário fossem acessados, como histórico de navegação e inserção de código malicioso.


Fique por dentro de tudo o que acontece no Diolinux...

              Twitter Diolinux@blogdiolinux   Facebook  blogdiolinux  Twitter Diolinux@dionatanvs   Google Plus Circule do Google +

Blog Diolinux © all rights reserved
made with by templateszoo